Espaces d’administration NIS2 & reporting d’incident — pilote
En bref (périmètre du pilote)
- Espaces d’administration : dans le navigateur, SSO/MFA/Passkeys, droits just-in-time (JIT), enregistrement complet des sessions.
- Audit WORM & horodatage : stockage append-only, manifestes de hachage, NTS (RFC 8915).
- Reporting NIS2 : délais 24 h / 72 h / 30 j, rapports préremplis, dossiers de preuves exportables (PDF/JSON).
- Pour MSP : multi-tenant, livrables adaptés aux exigences des autorités.
👉 Intéressé·e par le pilote ?
Contactez-nous pour les détails (périmètre, créneaux, prérequis).
Fenêtres de reporting NIS2 24/72/30 — minuteries automatiques, formulaires préremplis, pack de preuves (art. 23 NIS2).
Gravité alignée sur le règlement d’exécution (UE) 2024/2690 ; les seuils exacts peuvent varier selon le secteur/l’autorité.
À qui s’adresse ce pilote
Managed Service Providers (MSP) opérant en UE/CH avec 50 à 500 employé·es et des environnements multi-tenant qui :
- Ont besoin de contrôles prouvables et de pistes d’audit pour l’administration privilégiée.
- Doivent respecter les délais de reporting NIS2 (24 h / 72 h / 1 mois) avec une qualité homogène.
- Souhaitent un changement minimal : intégrer l’IdP/PAM existant, sans replateformisation.
Ce que vous testerez (périmètre)
Chaîne de garde avec immutabilité WORM et temps cryptographique (RFC 8915) ; horodatage/e-seal qualifié optionnel.
Workspaces d’administration privilégiée (navigateur-first) SSO/MFA/Passkeys, droits juste-à-temps, enregistrement complet des sessions.
Audit orienté preuve Stockage WORM/append-only avec manifestes de hachage ; Network Time Security (RFC 8915) ; horodatage/e-seal qualifié optionnels.
Automatisation du reporting NIS2 Scoring de gravité aligné sur (UE) 2024/2690, minuteries 24 h / 72 h / 30 jours, modèles préremplis et Evidence Packs exportables (PDF/JSON).
Isolation multi-tenant Passerelles/VM par tenant et chaîne de garde explicite.
Ce que vous obtenez
Livrable orienté preuve : manifeste standardisé et artefacts pour un reporting prêt pour l’autorité.
Inclus dans le pilote :
- Onboarding guidé (90 minutes) – connexion IdP (OIDC/SAML), configuration d’un tenant pilote, activation de l’enregistrement, paramétrage du bucket WORM.
- Templates & kits – trame DPIA, kit comité d’entreprise (si pertinent), modèles de rapports NIS2, mapping des preuves.
- Playbooks – parcours « Alerte précoce 24 h » et « Rapport incident 72 h » avec aides de saisie.
- Support – contact dédié, canal Slack/Teams, points hebdomadaires.
- Outcome pack – synthèse de préparation (cartographie & écarts art. 21) et rapport KPI.
Options à la demande :
- Horodatage/e-seal qualifié via QTSP, Transparency Log (ex. Rekor), exemples de connecteurs aux autorités nationales.
Chronologie & créneaux
- Durée : 2 à 4 semaines de test pratique.
- Capacité : 3 à 5 partenaires design sur la première vague.
- Démarrage : admissions au fil de l’eau (on s’aligne avec votre équipe).
Critères de réussite (comment on mesure l’impact)
- Time to Draft Report (TtDR) ≤ 60 minutes pour un premier jet prêt pour le régulateur.
- Time to Final (TtFR) ≤ 24 heures (version finale).
- ≥ 95 % des actions admin privilégiées capturées avec preuves temporelles WORM.
- < 10 % de faux signalements issus du scoring de gravité (cas de test validés).
Prérequis (ce que nous attendons de vous)
- Identité : accès à votre IdP (OIDC ou SAML ; Passkeys/WebAuthn si disponibles).
- Tenant pilote : un client/tenant représentatif pour le test.
- Stockage : bucket compatible S3 avec Object Lock/immutabilité (ou nous en fournissons un).
- Testeurs : 3 à 5 admins pouvant réaliser des actions privilégiées typiques.
- Consentement & gouvernance : accord pour enregistrer les sessions du pilote ; gabarits DPIA et communication interne fournis.
Déroulé (flow rapide)
- Connexion avec Passkeys/SSO → octroi juste-à-temps d’un workspace admin.
- Enregistrement actif par défaut ; les preuves sont écrites en append-only (WORM) avec manifestes de hachage et preuves temporelles.
- Moteur de gravité évaluant l’impact (guidance UE 2024/2690) → déclenchement des minuteries 24 h / 72 h / 30 jours et des check-lists.
- Rapports préremplis générés ; export des Evidence Packs (PDF/JSON) incluant le résumé des hachages.
- Soumission via votre portail national (le pilote fournit le mapping des champs et des exemples).
Confiance, confidentialité & aspects juridiques
- Minimisation des données et accès basé sur les rôles aux enregistrements/preuves.
- Rétention courte par défaut pour les données du pilote ; vous pouvez appliquer des politiques plus strictes.
- WORM/immutabilité empêche la suppression/la réécriture durant la période de verrouillage.
- « Aligné, pas certifié. » Nous nous alignons sur NIS2 art. 21/23 et (UE) 2024/2690 sans revendiquer de certification.
FAQs
Faut-il remplacer notre PAM/SSO ? Non. Le pilote s’intègre à votre IdP/PAM existant. Nous nous concentrons sur la preuve et l’automatisation du reporting en surcouche.
Est-ce que cela ralentit les admins ? Les workspaces sont de courte durée et gérés centralement ; l’accès JIT limite la friction tout en assurant une capture complète des preuves.
Où sont stockées les preuves ? Dans un bucket immuable (WORM) que vous contrôlez (compatible S3) ou un bucket pilote que nous fournissons avec des paramètres de rétention clairs.
Est-ce réservé aux entités UE ? La priorité est aux MSP UE/CH ayant des clients dans l’UE. Les MSP CH desservant l’UE peuvent aussi participer.
À quoi ressemble un bon pilote ? Un tenant, 3 à 5 admins, 2 à 4 semaines, au moins un scénario d’incident simulé produisant un brouillon 24 h et une mise à jour 72 h.
Appel à action
Prêt·e à rejoindre le pilote ? Demandez l’accès – nous confirmerons périmètre, créneaux et prérequis.
Ou contactez-nous directement : [email protected]